Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЛЕКЦИЯ TIN.doc
Скачиваний:
58
Добавлен:
05.05.2019
Размер:
657.41 Кб
Скачать

Отличительные особенности субд третьего поколения.

Расширенный набор возможных типов данных. (Абстрактные типы, массивы, множества, записи). Открытость, т.е. доступность из разных языков программирования, не процедурность языка, т.е. общепринятым становится язык запросов SQL. Управление асинхронными параллельными процессами.

Рассмотренные особенности банков данных в САПР позволяют их классифицировать, как хранилище данных. Для хранилища данных характерен ряд особенностей, которые совпадаю с особенностями банков данных САПР:

  1. Длительное хранение информации, отражающих историю разработок.

  2. Частота операции чтения данных выше частоты операции обновления данных.

  3. Использование единых форматов для однотипных данных, полученных от различных источников.

Информационная безопасность.

При обмене информации между участниками проектирования возможны как и утечка данных, так и нарушение целостности данных. А поскольку в САПР зачастую используют связи со смежными предприятиями через различные сети, в том числе и интернет, то опасность предоставляют попытки несанкционированного доступа к сети из вне. Для нормального функционирования информационной системы необходимо иметь систему информационной безопасности.

Проблема информационной безопасности выходит за рамки сетевой О.С., хотя именно в сетях защита данных от несанкционированного доступа является наиболее актуальной.

Назначение системы информационной безопасности сходится к защите от несанкционированного чтения и модификации информации, а также возможности восстановления после разрушения.

Основные функции системы информационной безопасности:

  1. Аутентификация

  2. Разграничение доступа

  3. Защита на сетевом уровне

Аутентификация чаще всего выполняется с помощью паролей. Разработаны специальные программы, предназначенные для аутентификации пользователя, выходящего в сеть с любого узла. Поэтому целесообразна смена паролей доступа к файлам, пароль должен быть только у администратора.

Разграничение доступа должно обеспечиваться на нескольких уровнях. Существуют различные модели разграничение доступа, самая распространенная четырех уровневая модель. На внешнем уровне устанавливаются права доступа к корпоративной сети из вне и выхода из нее. На сетевом, системном и прикладных уровнях регламентируются права доступа к сетевым информационным ресурсам, ресурсам ОС и пользовательским данным соответственно. Между общедоступными и секретными объектами в сети как правило устанавливают специальное ПО, названное сетевым экраном. Они фильтруют пакеты, разрешая проход пакетов только с портов и ID, отмеченными в таблицы сетевого экрана.

Защита информации на сетевом уровне выполняется с помощью криптографии. Криптография – наука, обеспечивающая безопасность данных с помощью шифрования. Различают симметричную и ассиметричную схему шифрования.

В симметричной схеме шифрования секретный ключ должен быть известен как отправителю, так и получателю. Ключ – дополнение к правилам шифрования, в виде набора символов, которое управляет преобразованием сообщения из исходного состояния в зашифрованный вид. Чем длиннее ключи, тем сложнее их рассекретить.

В ассиметричных схемах шифрование производится открытым ключом, а дешифрование ключом, известным только получателю.

В настоящее время наибольшее применение получили комбинации симметричных и ассиметричных схем шифрования. Одним из примеров применения такого шифрования является цифровая электронная подпись документа, пересылаемого по сети. Текст документа или результат его доработки называется кэш, а дешифратор – открытым ключом получателя. Используется такая кэш функция, что злоумышленник не может подобрать искаженный текст, а также не может расшифровать кэш функцию использованного текста. Существуют стандартные алгоритмы шифрования – Гост 28-47.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]